♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥Mūsų misija♥♥♥♥♥♥♥♥♥
Demonstracinė versija įsišaknijusiame telefone:
https://youtu.be/oxsk_SWiWh4
Demonstracinė versija neįsišaknijusiame telefone:
https://youtu.be/L0NQ31fbUAs
• Išbandyti APUT lusto pagrindinį sveikumą, funkcionalumą, testavimą nepalankiausiomis sąlygomis.
• Ši APP naudinga atliekant APUT lusto „Sąveikos testavimą“ [IOT] su visais „Android“ telefonais.
• Taip pat sužinokite apie „Wi-Fi“ komandas, pvz., „iwlist“, „iw“, „iwpriv“ ir kt.
• Galite sužinoti apie savo „Android“ telefoną, pvz., procesoriaus informaciją, atminties informaciją, pertraukimus ir kt.
*********Programos funkcijos********
APTesting APP pateikia toliau nurodytus APUT testavimo atvejus:
1. SCAN_AP_ID_0:
Android WiFi įrenginys nuskaito APUT SSID ir rodo išsamią AP informaciją. Žemiau pateikiama SCAN ataskaitoje rodoma informacija.
Juosta, SSID, BSSID, MAC, galimybės, apimančios WPS palaikymą ir tinklo tipą, nesvarbu, ar tai ESS, ar IBSS, dažnis, kanalas, RSSI ir kt.
2. CONNECT-DISCONNECT_ID_1:
„Android“ „WiFi“ įrenginys prisijungia prie APUT su nurodyta apsauga, o tada atjungiamas tam tikrą laiką su nurodyta delsa prisijungti ir atjungti.
Palaikomi vertybiniai popieriai: ASCII[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA-AES/WPA2-AES/WPA-MIXED] ir HEX[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA -AES / WPA2-AES / WPA-MIXED]
Ir be saugumo :)
3. CONNECT_IDLE_ID_2:
„Android“ WiFi įrenginys prisijungia prie APUT ir neveikia, kol vartotojas atjungia ryšį.
4. CONNECT_HIDDEN_SSID_ID_3:
„Android“ WiFi įrenginys prisijungia prie APUT, kuriame įjungtas paslėptas SSID, ir neveikia, kol vartotojas atjungia ryšį.
5. CONNECT_PING_ID_4:
„Android WiFi“ įrenginys prisijungia prie APUT ir sėkmingai prisijungus, atlikite nuolatinį ping, kol vartotojas jį sustabdys. Patikrinkite ICMP užklausą / atsakymą sniffer, kad įsitikintumėte, jog vyksta ping.
A.
Netcfg
dmesg
proceso būsena
arp stalas
wifi_tx_rx_packets
B.
Pridėtos visos iwlist komandos
nuskaityti
kanalas
norma
raktai
galia
wpa
renginys
txpower
bandykite dar kartą
aut
versija
C.
Meniu pridėta keletas bandymų atvejų
Galimi dažniai
Pertraukti informaciją
procesoriaus informacija
atminties informacija
D.
Pridėta keletas nustatymų
Išvalyti dmesg/logcat
Žurnalo lygis iki 7
LogLevel iki 8
E. Meniu galite patikrinti „Duomenų stebėjimas nuo įkrovos“.
F. Galite gauti "Branduolio simbolį" iš meniu.
G. Pridėtas naujas bandomasis atvejis komandai „iwpriv“
-> versija
-> gautiRSSI
-> getStats
-> getConfig
-> getChannleList
-> gauti WlanStats
-> gauti11Dstate
-> gauti AutoChannel
-> gauti sutapimą
-> getHostStates
-> getWmmStatus
H. Naujas bandomasis atvejis, norint gauti visus veikimo parametrus
-> Gauti lizdo atmintį
-> Siųsti lizdo atmintį
-> TCP parametrai
-> UDP parametrai
-> IP parametrai
-> ICMP
-> INET
-> CPU
-> Nustatyti wmem_max
-> Nustatyti rmem_max
1. Iperf savybės
=> Dabar savo telefone galite naudoti iperf tarffic įrankį. Nereikia jokios šakninės prieigos.
2. TCPDUMP
=> Kai prijungtas jūsų telefono „WiFi“ . Galite naudoti tcpdump paketams užfiksuoti. Reikalinga šaknis
pasinaudoti šiomis deatures.
3. Paketų nuvalymas:
=> Galite naudoti iperf įrankį, norėdami siųsti skirtingo ilgio paketus. Nereikia jokios šaknies.
4. Dabar galite atidaryti žurnalo aplanką tiesiai iš APP.
Peržiūrėkite šios APP ekrano kopijas.
5. Suteikiamas iperf3 palaikymas.
6. Pridėtas Bluetooth testavimo palaikymas.
7. Galimi WiFi nuskaitymo rezultatai.
8. Yra WiFi lusto informacija.
Pastaba: įsitikinkite, kad savo telefone įgalinote root, kad gautumėte visas funkcijas.
***** Vartotojo vadovas yra APP, kuriame rasite išsamios informacijos apie APTesting*****
Nedvejodami susisiekite su mumis.
El. paštas: appwave2016@gmail.com
Kūrėjas: Bamdeb Ghosh
Svetainė: https://wifisharks.com/
LinkedIn: https://www.linkedin.com/groups/6986982/